VÍDEO intypedia008es LECCIÓN 8: PROTOCOLO DE REPARTO DE SECRETOS. AUTOR: Dr. Luis Hernández Encinas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "VÍDEO intypedia008es LECCIÓN 8: PROTOCOLO DE REPARTO DE SECRETOS. AUTOR: Dr. Luis Hernández Encinas"

Transcripción

1 VÍDEO intypedia008es LECCIÓN 8: PROTOCOLO DE REPARTO DE SECRETOS AUTOR: Dr. Luis Hernández Encinas Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Hasta ahora hemos aprendido muchas cosas relacionadas con los sistemas de cifra y la seguridad en redes. Hoy vamos a ver cómo es posible proteger un secreto sin utilizar sistemas de cifrado. Acompáñanos! ESCENA 1. CÓMO PROTEGER UN SECRETO Hola. Hoy vamos a ver cómo es posible diseñar y llevar a cabo un protocolo para proteger un secreto contra su posible pérdida, robo o deterioro. En particular, vamos a ver cómo proteger, por ejemplo, una clave secreta con la que hemos cifrado un documento, o la clave privada que usamos para firmar digitalmente. Quieres decir que si pierdo o se deteriora mi clave secreta puedo volver a recuperarla? O que puedo impedir que me la roben aunque la tenga escondida en mi casa? Eso sería fantástico. No es eso exactamente. Lo que quiero decir es que es posible tomar precauciones para evitar que pierdas las claves que mantienes en secreto o que alguien pueda hacerse con ellas si las guardas en algún lugar que no esté adecuadamente protegido. Guión intypedia008es 1

2 Para ello existen protocolos que permiten que un secreto se pueda recuperar a partir de determinadas piezas de información que se han elaborado previamente, se conocen como protocolos de compartición o de reparto de secretos. En inglés estos protocolos se llaman secret sharing, es decir compartición de secretos, pero no se trata de compartir o repartir un secreto con otros, sino de dividir el secreto en partes de modo que éstas te permitan recuperarlo más tarde. Suena muy bien pero todavía no lo veo claro. No te preocupes Bernardo, verás que es fácil. Te lo enseñaré en el siguiente capítulo. ESCENA 2. PROTOCOLO DE REPARTO DE UN SECRETO La idea inicial para poder recuperar un secreto consiste en dividir el secreto en varias partes de modo que si luego se tienen algunas de estas partes, no necesariamente todas ellas, sea posible volver a generar el secreto que se había ocultado inicialmente. Vamos a ver si te entiendo. Supongamos que tengo escrita mi clave secreta en un papel. Lo que me dices es que tengo que romper ese papel en varios trozos, de modo que luego seré capaz de volver a obtener la clave con sólo pegar los trozos en los que rompí el papel original. Pues si es así, no me parece una idea muy brillante. El ejemplo que planteas no sirve porque el método que propones es excesivamente simple y poco seguro. De hecho, no es un buen método porque tiene varios problemas. Por ejemplo, no podrás recuperar la clave si pierdes aunque sólo sea un trozo de los que has obtenido al romper el papel original y, además, si alguien se hace con uno de los trozos de papel, conocerá parte de tu clave. En la práctica, un protocolo para compartir o repartir secretos es un procedimiento criptográfico que permite obtener una serie de valores o sombras a partir de un secreto dado, de forma que es posible recuperar el secreto original utilizando un número prefijado de antemano de esas sombras, pero es imposible si se tienen menos sombras de las prefijadas. Guión intypedia008es 2

3 Si lo entiendo bien, hablas de sombras que se obtienen a partir del secreto original, no que sean partes del secreto. Quiere eso decir que las sombras no contienen trozos de información del secreto, como los trozos de papel que yo mencionaba antes? En efecto, se trata de obtener a partir de los datos del secreto, otros valores diferentes que no den pistas acerca del contenido del secreto. Tampoco he dicho nada acerca de cuál es el tamaño de las sombras. En el caso en que las sombras tengan el mismo tamaño que el secreto, el protocolo se dice que es ideal. Además no hace falta usar todas las sombras que se generaron al principio para recuperar el secreto. Para ser más preciso, si en un protocolo de reparto de secretos se generan, por ejemplo, n sombras y hacen falta k de ellas para recuperar el secreto, se dice que k es un valor umbral y el protocolo se llama protocolo umbral k de n. Además, si se conocen menos de k sombras, es decir k 1 o menos, es imposible recuperar el secreto. Entonces, por ejemplo, si tengo un protocolo 3 de 5 para repartir mi clave secreta, obtendré 5 sombras a partir de mi clave secreta y usando 3 sombras cualesquiera, podré recuperar la clave completa original? Puedo guardar una sombra de mi secreto en el portátil, otra en un pendrive, otra en casa, una más en el despacho y la última en un CD? Claro que sí! De ese modo si pierdes el CD, por ejemplo, no perderás la clave, sólo habrás perdido una de las sombras. Puedes usar cualesquiera de las 3 sombras restantes para recuperar el secreto. De este modo tienes protegida la clave contra posibles pérdidas, deterioro, robo, etc. Piensa que un atacante nunca podrá recuperar tu clave si recupera, en este ejemplo, 2 o menos sombras. Alicia, de momento me has convencido sobre la utilidad de estos protocolos. Pero Cómo se utilizan en la práctica? Son complejos? Es muy fácil de entenderlo. Vamos a verlo con un ejemplo en el siguiente capítulo. ESCENA 3. REALIZACIÓN EFECTIVA DE UN PROTOCOLO DE REPARTO DE SECRETOS Una de las formas más sencillas para llevar a cabo un protocolo de reparto de secretos usa como herramienta matemática los polinomios. Ojo, que no es la única forma de hacerlo, hay más, pero son algo más complicadas. Guión intypedia008es 3

4 Bueno, con los polinomios todavía me atrevo, no eran muy difíciles, de modo que explícame cómo se usan para repartir secretos. En primer lugar hay que recordar que un polinomio puede utilizarse para representar una curva mediante los puntos que verifiquen dicho polinomio y que un polinomio de un grado fijado queda completamente determinado si se conocen los valores que ese polinomio toma en tantos puntos como uno más del valor de su grado. Quieres decir que para conocer los tres coeficientes de un polinomio de grado 2, por ejemplo, me basta con saber cuánto vale el polinomio en tres puntos, es decir, para tres valores de la x? Esa es la idea. Recuerda que dos puntos determinan una única recta, es decir, un polinomio de grado 1; tres puntos una única parábola, que es un polinomio de grado 2, etc. De este modo que si se conocen los valores de un polinomio para determinados puntos, se puede determinar el polinomio que pasa por esos puntos y cuyo grado es uno menos del número de puntos conocido. El proceso para determinar el polinomio a partir de los puntos, se conoce como método de interpolación de Lagrange. Lo siento Alicia pero aún no veo cómo se pueden usar los polinomios para ocultar secretos. Paciencia, vamos a ello. La idea de usar polinomios para este protocolo se debe a Adi Shamir, uno de los criptógrafos más importantes de la actualidad. Se trata de ocultar un secreto dentro de un polinomio de modo que con una determinada información parcial del polinomio se pueda recuperar el secreto que se ocultó en él. De acuerdo, pero hay dos problemas. El primero es ocultar el secreto en el polinomio y el segundo es recuperar el polinomio para obtener el secreto. Vamos con el primero. Si mi secreto fuera por ejemplo el número 263 y el protocolo es 3 de 5, cómo lo ocultas en un polinomio? Bernardo, has elegido como umbral el valor k=3, por lo que vamos a utilizar un polinomio de grado 2, que tiene 3 coeficientes: p(x)=ax 2 +bx+c. Es decir, el umbral coincide con el número de coeficientes del polinomio. Una vez decidido esto, se considera como término independiente Guión intypedia008es 4

5 del polinomio el valor secreto, es decir c = 263. Para los otros dos coeficientes se eligen dos números aleatorios, por ejemplo, a=167 y b=227, con lo que nuestro polinomio sería p(x)=167x x+263. Ahora, simplemente calculamos el polinomio para 5 valores de x cualesquiera (5 sombras). Por ejemplo, podemos elegir por simplicidad para x los valores 1, 2, 3, 4 y 5, aunque puede ser cualquier otro conjunto de 5 números. Déjame, eso lo hago yo. Si sustituyo el valor x=1 en el polinomio me da, veamos, p(1)= =657. Y los otros valores serían 1385, 2447, 3843 y Bien hecho! Ya has construido las 5 sombras que necesitabas. Cada sombra es la pareja formada por el valor de la x y el correspondiente valor del polinomio. Es decir, tus 5 sombras son los siguientes pares de números (1, 657), (2, 1385), (3, 2447), (4, 3843) y (5, 5573). Ahora puedes guardarlas en cinco lugares diferentes. Como puedes ver en este ejemplo ninguna de las sobras se parece a tu secreto, no hay forma de que alguien pueda deducir tu valor secreto 263 si roba o encuentra alguna pareja de los números anteriores. Eso sí, no debes olvidarte de destruir el papel en el que tenías escrito tu número secreto o borrar el fichero donde lo habías guardado. Por cierto, también deberías eliminar cualquier rastro del polinomio para que nadie pueda encontrarlo y ver tu número secreto en él. ESCENA 4. RECUPERANDO EL SECRETO Esto ha sido fácil pero ahora viene la segunda parte, cómo recupero el valor secreto usando sólo 3 de las 5 sombras? Para recuperar el secreto hay que obtener el polinomio y considerar su término independiente. Para hacer esto se consideran 3 de las 5 sombras (x, p(x)), por ejemplo, la segunda (2, 1385), la tercera (3, 2.447) y la quinta (5, 5.573), y empleamos el método de interpolación de Lagrange para recuperar el polinomio. Hagamos unos cálculos: En general se tendrían k puntos: (x 1,y 1 ) (x k,y k ) y el polinomio se determina calculando p(x) = k j=1 y j q j (x), siendo q j (x)= k i=1,i j (x x i )/(x j x i ), con j=1,,k. En nuestro ejemplo los 3 puntos son: (x 2, y 2 ), (x 3, y 3 ), (x 5, y 5 ), de modo que el cálculo es más sencillo. Para cada punto se calcula el polinomio auxiliar q(x) correspondiente y se tiene: Punto (x 2, y 2 )=(2, 1385) Guión intypedia008es 5

6 q 2 (x)=((x x 3 )/(x 2 x 3 )) ((x x 5 )/(x 2 x 5 ))=((x 3)/(2 3)) ((x 5)/(2 5))=x 2 /3 8x/3+5, Punto (x 3, y 3 )=(3, 2447) q 3 (x)= ((x x 2 )/(x 3 x 2 )) ((x x 5 )/(x 3 x 5 ))=((x 2)/(3 2)) ((x 5)/(3 5))= x 2 /2+7x/2 5, Punto (x 5,y 5 )=(5, 5573) q 5 (x)=((x x 2 )/(x 5 x 2 )) ((x x 3 )/(x 5 x 3 ))=((x 2)/(5 2)) ((x 3)/(5 3))=x 2 /6 5x/6+1. El polinomio original se obtiene calculando p(x) = j=2,3,5 y j q j (x) de modo que al final resulta p(x)=y 2 q 2 (x)+y 3 q 3 (x)+y 5 q 5 (x), p(x)=1385 q 2 (x)+2447 q 3 (x)+5573 q 5 (x) = 167x x+263. Con lo que tu número secreto es el 263. Esta misma cuenta la puedes hacer con cualesquiera otras 3 sombras. No importa las que elijas, siempre obtendrás el mismo polinomio. Me encanta, lo encuentro genial. Es claro que con 3 sombras se recupera mi secreto y tendré que vigilar para que nadie consiga 3 de las sombras. Me imagino que el protocolo de reparto o compartición de secretos tiene otras utilidades. Tienes razón. La protección que mencionas fue su motivación original. Sin embargo, hoy en día estos protocolos sirven y se aplican en otras situaciones. Por ejemplo, se puede dividir un secreto y entregar cada sombra a una persona diferente, de modo que el secreto sólo se recupera si un determinado número de personas acuerdan compartir sus sombras y generar el secreto. Esta forma de actuar se utiliza por ejemplo, para el control de accesos, la apertura de cajas de seguridad o la inicialización de dispositivos militares. Alicia, me queda sólo una duda: qué tan seguro es este protocolo? Nadie ha intentado romperlo? La seguridad del protocolo está demostrada. Es cierto que se han hecho intentos para romperlo, pero hasta ahora no se conoce ninguna forma de vulnerar el protocolo siempre que se sigan las pautas establecidas y su implementación no contenga errores. Bueno con esto es suficiente, en próximas lecciones veremos otros protocolos diferentes que permiten realizar otras interesantes acciones. En la página Web de intypedia se encuentra documentación adicional a esta lección, como por ejemplo, una muestra de que con k 1 sombras no es posible reconstruir un secreto. Adiós! Guión intypedia008es 6

7 Hasta luego! Guión adaptado al formato intypedia a partir del documento entregado por el Dr. Luis Hernández Encinas del Consejo Superior de Investigaciones Científicas en Madrid, España. Madrid, España, Junio de Guión intypedia008es 7

Lección 8: Protocolo de reparto de secretos

Lección 8: Protocolo de reparto de secretos Lección 8: Protocolo de reparto de secretos Dr. Luis Hernández Encinas luis@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Esquemas de reparto de secretos (I) Un esquema

Más detalles

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos

Más detalles

INTERPOLACIÓN POLINÓMICA Y LA DIVISIÓN DE SECRETOS

INTERPOLACIÓN POLINÓMICA Y LA DIVISIÓN DE SECRETOS INTERPOLACIÓN POLINÓMICA Y LA DIVISIÓN DE SECRETOS Ángela Rojas Matas, Universidad de Córdoba Alberto Cano Rojas, Universidad de Córdoba RESUMEN. La división o reparto de secretos es un tema de completa

Más detalles

VÍDEO intypedia017es LECCIÓN 17: DATOS PERSONALES. GUÍA DE SEGURIDAD PARA USUARIOS. AUTORA: María Goretti López Deltell

VÍDEO intypedia017es LECCIÓN 17: DATOS PERSONALES. GUÍA DE SEGURIDAD PARA USUARIOS. AUTORA: María Goretti López Deltell VÍDEO intypedia017es LECCIÓN 17: DATOS PERSONALES. GUÍA DE SEGURIDAD PARA USUARIOS AUTORA: María Goretti López Deltell Agencia de Protección de Datos de la Comunidad de Madrid, España Hola, bienvenidos

Más detalles

VÍDEO intypedia016es LECCIÓN 16: VIDEOVIGILANCIA LOPD. AUTOR: Javier Sempere Samaniego

VÍDEO intypedia016es LECCIÓN 16: VIDEOVIGILANCIA LOPD. AUTOR: Javier Sempere Samaniego VÍDEO intypedia016es LECCIÓN 16: VIDEOVIGILANCIA LOPD AUTOR: Javier Sempere Samaniego Agencia de Protección de Datos de la Comunidad de Madrid, España Hola, bienvenidos a Intypedia. Hoy vamos a hablar

Más detalles

Un juego de cartas: Las siete y media

Un juego de cartas: Las siete y media Un juego de cartas: Las siete y media Paula Lagares Federico Perea Justo Puerto * MaMaEuSch ** Management Mathematics for European Schools 94342 - CP - 1-2001 - DE - COMENIUS - C21 * Universidad de Sevilla

Más detalles

HACER UN SEGUIMIENTO Y PONER LAS HERRAMIENTAS EN ACCIÓN.

HACER UN SEGUIMIENTO Y PONER LAS HERRAMIENTAS EN ACCIÓN. HACER UN SEGUIMIENTO Y PONER LAS HERRAMIENTAS EN ACCIÓN. Un seguimiento es una de las cosas más importantes en la construcción de este negocio. Muchos subestiman la importancia del seguimiento o no tienen

Más detalles

MATEMAGIA ENREDADORA.

MATEMAGIA ENREDADORA. Buscar relaciones algebraicas en enunciados lúdicos. Modelizar situaciones mágicas de forma matemática. Reconocer pautas de comportamiento entre números. 3º Ciclo - Papel y lápiz El primer ayudante de

Más detalles

Límites. Definición de derivada.

Límites. Definición de derivada. Capítulo 4 Límites. Definición de derivada. 4.1. Límites e indeterminaciones Hemos visto en el capítulo anterior que para resolver el problema de la recta tangente tenemos que enfrentarnos a expresiones

Más detalles

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS AUTOR: Javier Osuna García Malo de Molina GMV Jefe de División de Consultoría de Seguridad y Procesos Bienvenidos a Intypedia, en esta lección vamos a

Más detalles

Hablemos de RESULTADOS de los últimos años por un segundo. He estado:

Hablemos de RESULTADOS de los últimos años por un segundo. He estado: Te Gustaría que te Ayudara Personalmente a Crear Tu Negocio Digital en 30 días o a conseguir Más Clientes, Más Ingresos y Mejores Resultados en Tu Negocio Actual Completamente Gratis? Escrito de: Joan

Más detalles

Cómo sincronizar en itunes tus dispositivos con el PC o Mac

Cómo sincronizar en itunes tus dispositivos con el PC o Mac Cómo sincronizar en itunes tus dispositivos con el PC o Mac Cuando empecé a utilizar el iphone, no tenía ni idea de cómo funcionaba, cómo pasar la música, como incluir mis fotos, aplicaciones, etc y eché

Más detalles

Como Ganar Dinero en Facebook Con Tu Computadora y el Internet

Como Ganar Dinero en Facebook Con Tu Computadora y el Internet Como Ganar Dinero en Facebook Con Tu Computadora y el Internet Imagina que despiertas en la mañana, enciendes tu PC y ves que ganaste tus primeros $100 dólares del día. Ahora imagina que pudieras generar

Más detalles

PRUEBAS DE ACCESO A LA UNIVERSIDAD SELECTIVIDAD 2015

PRUEBAS DE ACCESO A LA UNIVERSIDAD SELECTIVIDAD 2015 PRUEBAS DE ACCESO A LA UNIVERSIDAD SELECTIVIDAD 2015 QUÉ ES ESO DE LA SELECTIVIDAD? Es la prueba para acceder a la Universidad. Los estudiantes de Bachillerato tienen que hacerla obligatoriamente, pero

Más detalles

Polinomios. Objetivos. Antes de empezar. 1.Expresiones algebraicas pág. 64 De expresiones a ecuaciones Valor numérico Expresión en coeficientes

Polinomios. Objetivos. Antes de empezar. 1.Expresiones algebraicas pág. 64 De expresiones a ecuaciones Valor numérico Expresión en coeficientes 4 Polinomios Objetivos En esta quincena aprenderás: A trabajar con expresiones literales para la obtención de valores concretos en fórmulas y ecuaciones en diferentes contextos. La regla de Ruffini. El

Más detalles

El podcast de PrestAyuda vende más y más rápido con Gert Mellak.

El podcast de PrestAyuda vende más y más rápido con Gert Mellak. El podcast de PrestAyuda vende más y más rápido con Gert Mellak. Sesión #013 Transcripción: Bienvenido al Podcast de PrestAyuda.com, donde te ayudamos con tu tienda de Prestashop y te enseñamos como vender

Más detalles

Mindfulness, o la meditación occidental

Mindfulness, o la meditación occidental Mindfulness, o la meditación occidental Muchas personas dicen no sentirse libres en sus vidas para hacer lo que quieren, y en la mayoría de casos no tienen a nadie que les ponga una pistola en la sien

Más detalles

Aproximación local. Plano tangente. Derivadas parciales.

Aproximación local. Plano tangente. Derivadas parciales. Univ. de Alcalá de Henares Ingeniería de Telecomunicación Cálculo. Segundo parcial. Curso 004-005 Aproximación local. Plano tangente. Derivadas parciales. 1. Plano tangente 1.1. El problema de la aproximación

Más detalles

Divisibilidad y números primos

Divisibilidad y números primos Divisibilidad y números primos Divisibilidad En muchos problemas es necesario saber si el reparto de varios elementos en diferentes grupos se puede hacer equitativamente, es decir, si el número de elementos

Más detalles

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder VÍDEO intypedia006es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal Founder Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de los códigos maliciosos y el negocio

Más detalles

MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO. VÍDEO intypedia006es: http://www.criptored.upm.es/intypedia/video.php?

MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO. VÍDEO intypedia006es: http://www.criptored.upm.es/intypedia/video.php? MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO VÍDEO intypedia006es: http://www.criptored.upm.es/intypedia/video.php?id=malware&lang=es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal

Más detalles

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL AUTOR: Chema Alonso Consultor de Seguridad en Informática 64. Microsoft MVP Enterprise Security

Más detalles

Funciones, x, y, gráficos

Funciones, x, y, gráficos Funciones, x, y, gráficos Vamos a ver los siguientes temas: funciones, definición, dominio, codominio, imágenes, gráficos, y algo más. Recordemos el concepto de función: Una función es una relación entre

Más detalles

Guía de supervivencia para estudiantes de ingeniería

Guía de supervivencia para estudiantes de ingeniería Guía de supervivencia para estudiantes de ingeniería Richard M. Felder North Carolina State University Traducido y adaptado por Miguel Valero, para la EPSC El texto original puede encontrarse en: http://www.ncsu.edu/felder-public/papers/survivalguide.htm

Más detalles

Coeficientes 43 X = 43 X partes literales - 7 a 3 = - 7 a 3

Coeficientes 43 X = 43 X partes literales - 7 a 3 = - 7 a 3 APUNTES Y EJERCICIOS DEL TEMA 3 1-T 3--2ºESO EXPRESIONES ALGEBRAICAS: Son combinaciones de n os y letras unidos con operaciones matemáticas (aritméticas), que generalmente suelen ser sumas, restas, multiplicaciones

Más detalles

El toque humano (Parte 1)

El toque humano (Parte 1) El toque humano (Parte 1) Transcripción del vídeo En este vídeo me gustaría compartir una sencilla estrategia que permitió cerrar un 40% más de ventas... y que, efectivamente nació de una "casualidad"

Más detalles

Factorización de polinomios

Factorización de polinomios Factorización de polinomios Polinomios Un polinomio p en la variable x es una expresión de la forma: px a 0 a 1 x a x a n1 x n1 a n x n donde a 0, a 1, a,, a n1, a n son unos números, llamados coeficientes

Más detalles

1. COMPRENDE LOS VERDADEROS BENEFICIOS Y COMPÁRTELOS

1. COMPRENDE LOS VERDADEROS BENEFICIOS Y COMPÁRTELOS C omo todo nuevo proyecto, emprender la digitalización o captura de los documentos en papel de tu empresa requiere una estrategia a seguir que garantice un buen resultado. Si bien, el manejo masivo de

Más detalles

1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4.

1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4. 1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4. La importancia de la seguridad 5 5. Qué hacer si tienes problemas:

Más detalles

Reporte Como Convertirse en un Verdadero Afiliado Exitoso

Reporte Como Convertirse en un Verdadero Afiliado Exitoso Reporte Como Convertirse en un Verdadero Afiliado Exitoso Método Para Ganar Dinero Como Afiliado Por: Luis Mena de NegociosOnlineYa.com Nota Importante: Este reporte es ofrecido como regalo con el objetivo

Más detalles

Avanza Lectura Fácil. E3: Guía de usuario

Avanza Lectura Fácil. E3: Guía de usuario Avanza Lectura Fácil E3: Guía de usuario Financiado por: Índice de contenidos 1 Introducción... 3 1.1 Para qué vale este manual?... 3 1.2 Vale para más cosas?... 3 2 Cómo entrar en el portal... 3 2.1 Registro

Más detalles

Qué será eso que dice en el asunto

Qué será eso que dice en el asunto Como Obligar a tus Prospectos a Abrir Tus Emails Seamos claros, todos estamos en los negocios para GANAR DINERO, pero es muy importante que sepas que el factor más importante para que ganes dinero, es

Más detalles

Porcentajes. Cajón de Ciencias. Qué es un porcentaje?

Porcentajes. Cajón de Ciencias. Qué es un porcentaje? Porcentajes Qué es un porcentaje? Para empezar, qué me están preguntando cuando me piden que calcule el tanto por ciento de un número? "Porcentaje" quiere decir "de cada 100, cojo tanto". Por ejemplo,

Más detalles

Advanced Podcast 53 Día de Todos los Santos. 1. Trascripción:

Advanced Podcast 53 Día de Todos los Santos. 1. Trascripción: Advanced Podcast 53 Día de Todos los Santos 1. Trascripción: Marina Hola y bienvenidos a Notes in Spanish Advanced. Ben ( ) Hola, buenos días o buenas tardes, porque son las 5 de la tarde. Estamos otra

Más detalles

Bienvenido! Y lo segundo antes de empezar con la guía déjame contarte qué vas a encontrar y cómo es mejor que estudies este material.

Bienvenido! Y lo segundo antes de empezar con la guía déjame contarte qué vas a encontrar y cómo es mejor que estudies este material. Bienvenido Lo primero darte las gracias por querer mejorar tus terapias o sesiones de coaching. Y lo segundo antes de empezar con la guía déjame contarte qué vas a encontrar y cómo es mejor que estudies

Más detalles

Para trabajar este tema vamos a situarlo un poco más en el lenguaje común:

Para trabajar este tema vamos a situarlo un poco más en el lenguaje común: Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes,18 de noviembre2011 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es

Más detalles

A continuación voy a colocar las fuerzas que intervienen en nuestro problema.

A continuación voy a colocar las fuerzas que intervienen en nuestro problema. ísica EL PLANO INCLINADO Supongamos que tenemos un plano inclinado. Sobre él colocamos un cubo, de manera que se deslice sobre la superficie hasta llegar al plano horizontal. Vamos a suponer que tenemos

Más detalles

SOLUTION SELLING, FUNDAMENTOS

SOLUTION SELLING, FUNDAMENTOS SOLUTION SELLING, FUNDAMENTOS Solution Selling, o venta de soluciones, es una herramienta de marketing que se ha utilizado durante los últimos 10 años y que permite a las empresas hacer de su forma de

Más detalles

BAUTISMO. "el que con niños se acuesta..."

BAUTISMO. el que con niños se acuesta... BAUTISMO "el que con niños se acuesta..." En este tema vamos a hablar sobre el Bautismo de los niños, es decir, vamos a tratar sobre la costumbre que existe de bautizar a los niños recién nacidos o quizás

Más detalles

ANÁLISIS DE UN JUEGO DE CARTAS: LAS SIETE Y MEDIA

ANÁLISIS DE UN JUEGO DE CARTAS: LAS SIETE Y MEDIA ANÁLISIS DE UN JUEGO DE CARTAS: LAS SIETE Y MEDIA MaMaEuSch (Management Mathematics for European School) http://www.mathematik.uni-kl.de/~mamaeusch/ Modelos matemáticos orientados a la educación Clases

Más detalles

CAPÍTULO 8 LA APERTURA DEL DIAFRAGMA

CAPÍTULO 8 LA APERTURA DEL DIAFRAGMA CAPÍTULO 8 LA APERTURA DEL DIAFRAGMA En el capítulo anterior se ha visto el papel del diafragma como elemento determinante para fijar la exposición de una fotografía, al controlar el caudal de luz que

Más detalles

3 Errores fatales que cometen muchos autónomos

3 Errores fatales que cometen muchos autónomos 3 Errores fatales que cometen muchos autónomos Hola! Que alegría me da que te hayas bajado este documento. Eso quiere decir que estas realmente comprometido a llevar tu negocio a una nueva dimensión. Una

Más detalles

El Supermercado. Hoy tengo que ir yo solo al supermercado a comprar un kilo de. . Voy a pasármelo bien en el supermercado.

El Supermercado. Hoy tengo que ir yo solo al supermercado a comprar un kilo de. . Voy a pasármelo bien en el supermercado. El Supermercado Hoy tengo que ir yo solo al supermercado a comprar un kilo de manzanas.. Voy a pasármelo bien en el supermercado. Eso está bien. Existen muchas clases de manzanas. Las hay rojas, amarillas,

Más detalles

Dar Seguimiento a tus Prospectos.

Dar Seguimiento a tus Prospectos. Dar Seguimiento a tus Prospectos. La fortuna esta en el seguimiento, la mayoría de las personas no dan ningún seguimiento. Como Profesional necesitas entender conceptos para dominar esta habilidad: Concepto

Más detalles

1000 Maneras de Ser Feliz Taller Abierto al Público. Ejercicio: Elegir ser Feliz

1000 Maneras de Ser Feliz Taller Abierto al Público. Ejercicio: Elegir ser Feliz 1000 Maneras de Ser Feliz Taller Abierto al Público Ejercicio: Elegir ser Feliz 1. Dá un ejemplo de cuando has experimentado felicidad. 2. Si eligieras ser feliz la mayor parte del tiempo, como sería diferente

Más detalles

PEQUEÑO MANUAL PHOTOSCAPE

PEQUEÑO MANUAL PHOTOSCAPE PEQUEÑO MANUAL PHOTOSCAPE DESCARGA E INSTALACION En primer lugar hay que bajarse el programa. Podras encontrarlo aquí: http://photoscape.softonic.com/ Es un programa gratuito, sencillo y que no da problemas.

Más detalles

alumnos ciclo superior ciclo medio

alumnos ciclo superior ciclo medio alumnos ciclo superior ciclo medio cuaderno curso 2007-2008 programa para escuelas y familias PROGRAMA DE EDUCACIÓN EN VALORES introducción del Presidente de Aldeas Infantiles sos Qué hace Aldeas Infantiles

Más detalles

Curso Excel 2010 Rangos y tablas Teoría 3. Rangos y tablas... 1. Contenido... 1. Operaciones con rangos... 2. Copia de un rango...

Curso Excel 2010 Rangos y tablas Teoría 3. Rangos y tablas... 1. Contenido... 1. Operaciones con rangos... 2. Copia de un rango... RANGOS Y TABLAS Los rangos y tablas en Excel son la base de los tipos de libros más usados, como listados, bases de datos, resúmenes estadísticos, etc. En las últimas versiones se ha ido dando cada vez

Más detalles

Teoremas de la función implícita y de la función inversa

Teoremas de la función implícita y de la función inversa Univ. de Alcalá de Henares Ingeniería de Telecomunicación Cálculo. Segundo parcial. Curso 2004-2005 Teoremas de la función implícita y de la función inversa 1. El teorema de la función implícita 1.1. Ejemplos

Más detalles

Haz tu propio museo. Qué es un museo y para qué sirve

Haz tu propio museo. Qué es un museo y para qué sirve Haz tu propio museo Cuándo fue la última vez que visitaste un museo? Recuerdas lo que había? Cuadros? Ovejas? Monstruos de cera? Hoy en día hay museos sobre casi todo. Por qué no te inventas el tuyo? Qué

Más detalles

CREAR UNA CUENTA PAYPAL BUSINESS

CREAR UNA CUENTA PAYPAL BUSINESS MANUAL tinytien: CREAR UNA CUENTA PAYPAL BUSINESS Este manual no ha sido realizado por PayPal. Se facilita desde tinytien como material de ayuda para sus usuarios y debido a esto, la información que se

Más detalles

Caracterización de los campos conservativos

Caracterización de los campos conservativos Lección 5 Caracterización de los campos conservativos 5.1. Motivación y enunciado del teorema Recordemos el cálculo de la integral de línea de un gradiente, hecho en la lección anterior. Si f : Ω R es

Más detalles

Reestructurando la vida después del divorcio

Reestructurando la vida después del divorcio Historias de Todos. Semana del 27 de febrero al 4 de marzo. Tema. Reestructurando la vida después del divorcio. Objetivo. Ofrecer herramientas para optimizar las relaciones familiares después del divorcio.

Más detalles

http://www.tusingresosweb.com

http://www.tusingresosweb.com Cómo alcanzar el estilo de vida de Internet Por Omar Pacheco IMPORTANTE: Esta guía es totalmente gratuita y puede ser distribuida libremente por internet sin aviso del autor siempre y cuando el contenido

Más detalles

Lectura Qué es el correo electrónico [http://www.gcfaprendelibre.org/tecnologia/curso/crear_un_correo_electronico/que_es_el_correo_electronico/1.

Lectura Qué es el correo electrónico [http://www.gcfaprendelibre.org/tecnologia/curso/crear_un_correo_electronico/que_es_el_correo_electronico/1. Lectura Qué es el correo electrónico [http://www.gcfaprendelibre.org/tecnologia/curso/crear_un_correo_electronico/que_es_el_correo_electronico/1.do] El correo electrónico es un servicio gratuito en el

Más detalles

Método para ganar dinero con YouTube y Clickbank sin tener que subir videos ni hacer comentarios

Método para ganar dinero con YouTube y Clickbank sin tener que subir videos ni hacer comentarios Método para ganar dinero con YouTube y Clickbank sin tener que subir videos ni hacer comentarios Por ImperioDinero.com Nota legal: El contenido de esta guía es propiedad de ImperioDinero.com. No tienes

Más detalles

Puedes Desarrollar Tu Inteligencia

Puedes Desarrollar Tu Inteligencia Puedes desarrollar tu Inteligencia (Actividad-Opción A) Puedes Desarrollar Tu Inteligencia Una nueva investigación demuestra que el cerebro puede desarrollarse como un músculo Muchas personas piensan que

Más detalles

Conferencia 26 de diciembre: La Nube y la Sincronización

Conferencia 26 de diciembre: La Nube y la Sincronización Conferencia 26 de diciembre: La Nube y la Sincronización Documento y charla ofrecida por: Marc Gosálbez Linares / Tupxia (http://tupxia.wordpress.com) 1. Introducción / presentación de la conferencia.

Más detalles

VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI. AUTOR: Raúl Siles. Fundador y Analista de Seguridad de Taddong

VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI. AUTOR: Raúl Siles. Fundador y Analista de Seguridad de Taddong VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI AUTOR: Raúl Siles Fundador y Analista de Seguridad de Taddong Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de la seguridad

Más detalles

CÓMO AHORRARSE MILES DE DÓLARES EN IMPUESTOS EN LA BOLSA DE VALORES?

CÓMO AHORRARSE MILES DE DÓLARES EN IMPUESTOS EN LA BOLSA DE VALORES? CÓMO AHORRARSE MILES DE DÓLARES EN IMPUESTOS EN LA BOLSA DE VALORES? Por: Luis Enrique Martínez ÍNDICE EL COBRO DE LOS IMPUESTOS... 3 REGLA DE ORO PARA AHORRARSE IMPUESTOS... 5 PUNTOS A TENER EN CUENTA...

Más detalles

TRABAJANDO CON BLOGGER

TRABAJANDO CON BLOGGER TRABAJANDO CON BLOGGER 1 La utilización de las etiquetas y la opción buscar pág.2 2 Cómo añadir autores y lectores a un blog pág.5 3 Añadir elementos a tu blog pág.7 a. Una barra de vídeo b. Una lista

Más detalles

Entrevista sobre SEM con Aldorena Pirela

Entrevista sobre SEM con Aldorena Pirela Entrevista sobre SEM con Aldorena Pirela -Muy buenas a todos, estamos aquí en la Escuela de Marketing y Empresa, la Escuela Europea de Marketing y Empresa, y hoy estamos con Aldorena Pirela. Ahora vais

Más detalles

Programa de encriptación WIFI.

Programa de encriptación WIFI. Programa de encriptación WIFI. En qué consiste la aplicación? Se trata de un programa que permite encriptar automáticamente la señal wifi del Cable MODEM router de ONO. Dónde se encuentra la aplicación?

Más detalles

Nosotros, en nuestro ejemplo, hemos optado por quitar todos los caracteres, con lo cual, la pantalla de trabajo nos quedará así:

Nosotros, en nuestro ejemplo, hemos optado por quitar todos los caracteres, con lo cual, la pantalla de trabajo nos quedará así: Tutorial de Rayuela El juego del ahorcado Para empezar a diseñar actividades con Rayuela tenemos que crear primero en la unidad C: una carpeta con nombre dswmedia. Será en esta carpeta donde guardemos

Más detalles

SIL SERVICIO INTERMEDIACIÓN LABORAL. Guía de Iniciación a la búsqueda de empleo por Internet

SIL SERVICIO INTERMEDIACIÓN LABORAL. Guía de Iniciación a la búsqueda de empleo por Internet SIL SERVICIO DE Guía de Iniciación a la búsqueda de empleo por Internet Índice PÁGINAS Correo Electrónico... 2 Crear una cuenta de correo...2 Abrir y leer correo... 4 Escribir y enviar correo... 6 Enviar

Más detalles

Qué son los monomios?

Qué son los monomios? Qué son los monomios? Recordemos qué es una expresión algebraica. Definición Una expresión algebraica es aquella en la que se utilizan letras, números y signos de operaciones. Si se observan las siguientes

Más detalles

Cálculo elemental de límites...

Cálculo elemental de límites... Capítulo 5 Cálculo elemental de ites... Vamos a dedicar este capítulo a tratar de mejorar nuestra relación con los ites, desarrollando el método que ya hemos anunciado, que nos permitirá calcular el ite

Más detalles

Usamos que f( p) = q y que, por tanto, g( q) = g(f( p)) = h( p) para simplificar esta expresión:

Usamos que f( p) = q y que, por tanto, g( q) = g(f( p)) = h( p) para simplificar esta expresión: Univ. de Alcalá de Henares Ingeniería de Telecomunicación Cálculo. Segundo parcial. Curso 2004-2005 Propiedades de las funciones diferenciables. 1. Regla de la cadena Después de la generalización que hemos

Más detalles

martilloatomico@gmail.com

martilloatomico@gmail.com Titulo: REGLA DE TRES CON BASE UNITARIA Año escolar: MATEMATICA 1 Autor: José Luis Albornoz Salazar Ocupación: Ing Civil. Docente Universitario País de residencia: Venezuela Correo electrónico: martilloatomico@gmail.com

Más detalles

Advanced Podcast 65 San Valentín. 1. Trascripción:

Advanced Podcast 65 San Valentín. 1. Trascripción: Advanced Podcast 65 San Valentín 1. Trascripción: Ben Hola y bienvenidos a Notes in Spanish Advanced! Soy Ben y estoy aquí con Marina. Marina Hola! Ben Feliz San Valentín! Marina Muy bien. Feliz San Valentín

Más detalles

Copyright 2015 Wealth & Trust. Todos los derechos reservados. www.wealthntrust.com

Copyright 2015 Wealth & Trust. Todos los derechos reservados. www.wealthntrust.com Copyright 2015 Todos los derechos reservados www.wealthntrust.com Tabla de contenido No tener un plan de Trading 1 Falta de disciplina para respetar el plan. 2 No negociar a favor de la tendencia o la

Más detalles

EXPRESIONES ALGEBRAICAS. POLINOMIOS

EXPRESIONES ALGEBRAICAS. POLINOMIOS EXPRESIONES ALGEBRAICAS. POLINOMIOS 1. EXPRESIONES ALGEBRAICAS. Estas expresiones del área son expresiones algebraicas, ya que además de números aparecen letras. Son también expresiones algebraicas: bac,

Más detalles

Las tres lecciones que tú tienes que saber de los TACOS DE CANASTA.

Las tres lecciones que tú tienes que saber de los TACOS DE CANASTA. Las tres lecciones que tú tienes que saber de los TACOS DE CANASTA. Lo primero que tú tienes que saber de este negocio, es que es un negocio muy noble. Puedes iniciar con una mínima inversión y obtener

Más detalles

GUIA PARA PREPARAR Y ENVIAR PROYECTOS. CLAVES PARA FINANCIAR UN PROYECTO VÍA CROWDFUNDING

GUIA PARA PREPARAR Y ENVIAR PROYECTOS. CLAVES PARA FINANCIAR UN PROYECTO VÍA CROWDFUNDING GUIA PARA PREPARAR Y ENVIAR PROYECTOS. CLAVES PARA FINANCIAR UN PROYECTO VÍA CROWDFUNDING 1. Elementos que tienes que preparar antes de enviar un proyecto. 2. Claves para financiar un proyecto vía crowdfunding.

Más detalles

Háblame: Tu primera app de App Inventor

Háblame: Tu primera app de App Inventor Háblame: Tu primera app de App Inventor Este tutorial te guiara en el proceso de hacer una app que habla y puede guardar frases. Ingresa a App Inventor con tu usuario y contraseña de gmail (Google). Teclea

Más detalles

DIPLOMA DE ESPAÑOL. NIVEL INICIAL

DIPLOMA DE ESPAÑOL. NIVEL INICIAL DIPLOMA DE ESPAÑOL. NIVEL INICIAL 25 de noviembre de 2006 PRUEBA 3 PRUEBA 4 INTERPRETACIÓN DE TEXTOS ORALES CONCIENCIA COMUNICATIVA 2006 INSTITUTO CERVANTES Las Hojas de Respuestas serán corregidas mediante

Más detalles

La capacidad jurídica y la tutela. Un texto de la Asociación Española de Fundaciones Tutelares

La capacidad jurídica y la tutela. Un texto de la Asociación Española de Fundaciones Tutelares La capacidad jurídica y la tutela Un texto de la Asociación Española de Fundaciones Tutelares La capacidad jurídica y la tutela Un texto de la Asociación Española de Fundaciones Tutelares Versión en Lectura

Más detalles

PROFE! TÚ TAMBIÉN PUEDES APRENDER A SER ASERTIVO! (TUTORIAS 1º ESO)

PROFE! TÚ TAMBIÉN PUEDES APRENDER A SER ASERTIVO! (TUTORIAS 1º ESO) PROFE! TÚ TAMBIÉN PUEDES APRENDER A SER ASERTIVO! (TUTORIAS 1º ESO) Ser asertivo es sinónimo de ser habilidoso socialmente. Y poseer habilidades sociales (HS) eficaces se refiere a poseer comportamientos

Más detalles

Sistema Comprobado de Duplicación

Sistema Comprobado de Duplicación Módulo 1 Líderes Pro de AmarillasInternet Si has recibido este material es porque posees un espíritu emprendedor y te has activado como Empresario en el negocio de AmarillasInternet. Es con mucho orgullo

Más detalles

Universidad de la Frontera

Universidad de la Frontera Universidad de la Frontera Facultad de Ingeniería, Ciencias y Admistración Departamento de Matemática Actividad Didáctica: El Abaco TALLER # 2 - Sistema Decimal El ábaco es uno de los recursos más antiguos

Más detalles

La técnica de las palabras "comadreja" en Marketing y Ventas

La técnica de las palabras comadreja en Marketing y Ventas La técnica de las palabras "comadreja" en Marketing y Ventas Extraño título, lo sé, pero se trata de algo que hemos de conocer bien, porque nos va a ser extremadamente útil. Esta es una técnica que puede

Más detalles

Dropbox. Parte 2. Práctica 02-ud03 15/01/2013 Pág. 1 de 6

Dropbox. Parte 2. Práctica 02-ud03 15/01/2013 Pág. 1 de 6 Dropbox. Parte 2 12. Borrar toda la carpeta del Dropbox de tu PC Local (diferencia con borrar ficheros) - Cierra navegadores. - Sincronización en pausa. - Borra la carpeta Dropbox (entera) de Mis Documentos

Más detalles

GRABACIÓN DE DATOS Apuntes de mecanografía

GRABACIÓN DE DATOS Apuntes de mecanografía GRABACIÓN DE DATOS Apuntes de mecanografía Página 1 El arte de la mecanografía Convertirse en un buen mecanógrafo es sólo cuestión de tiempo, entrenamiento y práctica. No requiere ninguna habilidad especial.

Más detalles

En la medida de tu esfuerzo e investigación podrás encontrar otras opciones iguales o mejores. La decisión es tuya, a publicar tu página!

En la medida de tu esfuerzo e investigación podrás encontrar otras opciones iguales o mejores. La decisión es tuya, a publicar tu página! MÓDULO 4 Introducción Durante los temas anteriores hemos aprendido cómo crear una página HTML, lo que resta es aprender cómo publicar esa página en Internet. Publicar una página de Internet significa hacer

Más detalles

VÍDEO intypedia010es LECCIÓN 10: ATAQUES AL PROTOCOLO SSL. AUTORES: D. Luciano Bello y Dr. Alfonso Muñoz

VÍDEO intypedia010es LECCIÓN 10: ATAQUES AL PROTOCOLO SSL. AUTORES: D. Luciano Bello y Dr. Alfonso Muñoz VÍDEO intypedia010es LECCIÓN 10: ATAQUES AL PROTOCOLO SSL AUTORES: D. Luciano Bello y Dr. Alfonso Muñoz R&D Security Researcher (Chalmers University) R&D Security Researcher. T>SIC Group UPM Hola, bienvenidos

Más detalles

Arma tu colchoncito. para imprevistos. PROGRAMA

Arma tu colchoncito. para imprevistos. PROGRAMA Arma tu colchoncito para imprevistos. PROGRAMA Gastos extras: La vida te da sorpresas. La vida está llena de gastos que aparecen de repente. Están los más comunes, como cuando se pierde un útil escolar,

Más detalles

Guías de trabajo Matemática I

Guías de trabajo Matemática I Guías de trabajo Matemática I Introducción Bienvenidos a la cursada de Matemática 1 Hemos preparado este trabajo teniendo en cuenta, principalmente: - El diagnóstico realizado durante el Curso de Ingreso

Más detalles

Cómo empezar? Cyclope 2.0

Cómo empezar? Cyclope 2.0 Cómo empezar? Cyclope 2.0 Luego de ingresar a Cyclope 2.0 con tu usuario, contraseña y nombre de dominio, aparece un listado de las diferentes funcionalidades que ofrece el sistema. Para comenzar, las

Más detalles

Guías Excel 2007 Matrices Guía 77

Guías Excel 2007 Matrices Guía 77 MATRICES Las hojas de cálculo poseen prestaciones interesantes la gestión de matrices de tipo matemático. Unas consisten en facilitar los cálculos matriciales y otras están orientadas a cálculos estadísticos.

Más detalles

Como Construir Una Lista De Prospectos En 30 días (O Menos)

Como Construir Una Lista De Prospectos En 30 días (O Menos) Como Construir Una Lista De Prospectos En 30 días (O Menos) Autor: Carlos Hernandez 1 Descargo de Responsabilidad Este curso es sólo para fines informativos y el autor no acepta responsabilidad alguna

Más detalles

(a+b) (a b)=a 2 b 2 OBJETIVOS CONTENIDOS PROCEDIMIENTOS

(a+b) (a b)=a 2 b 2 OBJETIVOS CONTENIDOS PROCEDIMIENTOS Polinomios INTRODUCCIÓN Son múltiples los contextos en los que aparecen los polinomios: fórmulas económicas, químicas, físicas, de ahí la importancia de comprender el concepto de polinomio y otros asociados

Más detalles

Cómo funciona el Mercadeo en Red - Cómo funciona el Mercadeo en Red

Cómo funciona el Mercadeo en Red - Cómo funciona el Mercadeo en Red - Cómo funciona el Mercadeo en Red Mostramos en el capítulo anterior cómo funciona el Mercadeo en Red mediante la siguiente gráfica: 15 Para que un negocio de Mercadeo en Red funcione, debe venir directamente

Más detalles

cómo ahorraryusarbien tu dinero

cómo ahorraryusarbien tu dinero Aprendecon DanielyLucía cómo ahorraryusarbien tu dinero ElInstitutoAvivadeAhoroyPensionesesunaplataformade investigaciónydebatecreadaporaviva,primergrupoeuropeodesegurosde vidaypensiones.suobjetivoprincipalesfomentareldebatesobreelproblema

Más detalles

www.mihijosordo.org Educar en casa Tolerancia a la frustración

www.mihijosordo.org Educar en casa Tolerancia a la frustración Educar en casa Tolerancia a la frustración Nos encanta hacer cosas juntos y ahora que Inés, nuestra hija sorda, tiene seis años se lo pasa genial jugando con su hermano Enriquillo de once años. Pero cuando

Más detalles

Advanced Podcast 90 La Oficina. 1. Trascripción:

Advanced Podcast 90 La Oficina. 1. Trascripción: Advanced Podcast 90 La Oficina 1. Trascripción: Ben Hola, Marina! Qué tal? Marina Pues yo muy bien, tú qué tal estás? Ben Yo fenomenal gracias! Marina Pues queremos dar las gracias a Jeremy por sugerir

Más detalles

Que no sabes cómo pasar una cantidad binaria a decimal y viceversa? Utiliza la Calculadora científica que incluye Windows, desde:

Que no sabes cómo pasar una cantidad binaria a decimal y viceversa? Utiliza la Calculadora científica que incluye Windows, desde: No nos hemos olvidado de que en el capítulo anterior has configurado unas direcciones IP en los diez ordenadores del aula que empezaban en la dirección 192.168.0.2 con una máscara de subred 255.255.255.0

Más detalles

CURSO BÁSICO PARA TOCAR EL PIANO. 1. Introducción. Capítulo siguiente: 2 - Las claves

CURSO BÁSICO PARA TOCAR EL PIANO. 1. Introducción. Capítulo siguiente: 2 - Las claves CURSO BÁSICO PARA TOCAR EL PIANO 1. Introducción Capítulo siguiente: 2 - Las claves Aunque tenemos dos manos, existe solo un juego de teclas. Si tocamos de izquierda a derecha estas teclas, notaremos que

Más detalles

Manejo de Archivos y Carpetas

Manejo de Archivos y Carpetas Manejo de Archivos y Carpetas Escrito por: Roberto Canseco Acosta Mientras todos los intentos han sido hechos para verificar la información proporcionada en esta publicación, el Autor y Editor no supone

Más detalles

Sin embargo, lo que los Profundos ignoran es que uno de los estudiantes pudo escapar y no va a marcharse sin sus compañeros...

Sin embargo, lo que los Profundos ignoran es que uno de los estudiantes pudo escapar y no va a marcharse sin sus compañeros... La huida de Innsmouth Un juego de Twilight Creations Durante el verano de 1926, una expedición de campo de la universidad de Miskatonic se perdió en una excursión a través de Nueva Inglaterra, yendo a

Más detalles